Beveiligingsbeleid

FlowHunt geeft prioriteit aan gegevensbeveiliging met een robuuste infrastructuur, versleuteling, naleving en rampenherstel om klant-, medewerkers- en bedrijfsgegevens te beschermen.

Onze datacenters voldoen aan hoge nalevingsnormen en organisatorische protocollen waarborgen het afvoeren van activa en de naleving door medewerkers. Regelmatige beoordelingen en rampenherstelplannen beschermen gegevens extra.

Gegevensbeveiliging is voor ons van het grootste belang. We combineren meerdere beveiligingsfuncties om ervoor te zorgen dat klant-, medewerkers- en bedrijfsgegevens altijd beschermd zijn, zodat onze klanten gerust kunnen zijn dat hun gegevens veilig zijn, hun communicatie beveiligd is en hun bedrijven beschermd.

Infrastructuurbeveiliging

Infrastructuurbeveiliging omvat het beschermen van de onderliggende hardware, software en netwerkcomponenten die de IT-operaties van een organisatie ondersteunen. Dit omvat alles van datacenters en servers tot netwerkverbindingen en eindpuntapparaten. Effectieve infrastructuurbeveiliging is gericht op het voorkomen van ongeautoriseerde toegang, misbruik en verstoringen, en waarborgt de integriteit, vertrouwelijkheid en beschikbaarheid van IT-systemen.

Belangrijke onderdelen van infrastructuurbeveiliging

  • Toegang tot versleutelingssleutels beperkt
    Beleid: Toegang tot versleutelingssleutels is beperkt tot geautoriseerde gebruikers met een zakelijke noodzaak.
    Implementatie: Dit zorgt ervoor dat alleen personen met de juiste bevoegdheden gevoelige informatie kunnen ontsleutelen, waardoor het risico op datalekken wordt geminimaliseerd.

  • Unieke accountauthenticatie afgedwongen
    Beleid: Systemen en applicaties vereisen unieke gebruikersnamen en wachtwoorden of geautoriseerde Secure Socket Shell (SSH)-sleutels.
    Implementatie: Dit vermindert het risico op ongeautoriseerde toegang door ervoor te zorgen dat elke gebruiker een eigen identiteit voor authenticatie heeft.

  • Toegang tot productieapplicaties beperkt
    Beleid: Toegang tot productieapplicaties is alleen toegestaan voor geautoriseerd personeel.
    Implementatie: Deze maatregel voorkomt dat ongeautoriseerde gebruikers kunnen knoeien met kritieke applicaties die het bedrijf ondersteunen.

  • Toegangscontroleprocedures vastgesteld
    Beleid: Gedocumenteerde vereisten voor het toevoegen, wijzigen en verwijderen van gebruikersrechten.
    Implementatie: Duidelijke procedures zorgen ervoor dat toegangsrechten systematisch en veilig worden beheerd.

  • Toegang tot productiedatabases beperkt
    Beleid: Bevoorrechte toegang tot databases is beperkt tot geautoriseerde gebruikers met een zakelijke noodzaak.
    Implementatie: Dit beschermt gevoelige gegevens in databases tegen ongeautoriseerde toegang of wijzigingen.

  • Toegang tot firewall beperkt
    Beleid: Bevoorrechte toegang tot de firewall is beperkt tot geautoriseerde gebruikers met een zakelijke noodzaak.
    Implementatie: Firewalls zijn cruciaal voor netwerkbeveiliging en beperkte toegang waarborgt een veilige configuratie.

  • Toegang tot productie-OS beperkt
    Beleid: Bevoorrechte toegang tot het besturingssysteem is beperkt tot geautoriseerde gebruikers met een zakelijke noodzaak.
    Implementatie: Dit beveiligt de OS-laag tegen ongeautoriseerde wijzigingen die de stabiliteit en veiligheid van het systeem kunnen beïnvloeden.

  • Toegang tot productienetwerk beperkt
    Beleid: Bevoorrechte toegang tot het productienetwerk is beperkt tot geautoriseerde gebruikers met een zakelijke noodzaak.
    Implementatie: Zorgt ervoor dat alleen geautoriseerd personeel toegang heeft tot het netwerk, waardoor het risico op interne bedreigingen wordt verkleind.

  • Toegang ingetrokken bij beëindiging
    Beleid: Toegang wordt ingetrokken voor ontslagen medewerkers binnen de Service Level Agreements (SLA’s).
    Implementatie: Dit voorkomt dat voormalige medewerkers na beëindiging toegang houden tot de systemen van het bedrijf.

  • Unieke netwerkauthenticatie afgedwongen
    Beleid: Vereist unieke gebruikersnamen en wachtwoorden of geautoriseerde SSH-sleutels voor netwerktoegang.
    Implementatie: Verhoogt de beveiliging door ervoor te zorgen dat netwerktoegang tot individuele gebruikers te herleiden is.

  • Versleutelde externe toegang afgedwongen
    Beleid: Externe toegang tot productiesystemen is alleen toegestaan via goedgekeurde versleutelde verbindingen.
    Implementatie: Beschermt gegevens die via externe verbindingen worden verzonden tegen onderschepping.

  • Intrusion Detection System gebruikt
    Beleid: Continue monitoring van het netwerk voor vroege detectie van beveiligingsinbreuken.
    Implementatie: Een IDS geeft realtime waarschuwingen, waardoor snel kan worden gereageerd op potentiële bedreigingen.

  • Prestaties van infrastructuur gemonitord
    Beleid: Gebruik van monitoringtools om systeemprestaties te volgen en waarschuwingen te genereren bij overschrijding van drempels.
    Implementatie: Waarborgt dat de infrastructuur robuust blijft en eventuele problemen snel worden aangepakt.

  • Netwerksegmentatie geïmplementeerd
    Beleid: Segmentatie van het netwerk om ongeautoriseerde toegang tot klantgegevens te voorkomen.
    Implementatie: Beperkt de verspreiding van inbreuken door verschillende delen van het netwerk te isoleren.

  • Firewallregels jaarlijks beoordeeld
    Beleid: Jaarlijkse beoordeling van firewallregels met bijgehouden wijzigingen.
    Implementatie: Houdt firewallconfiguraties up-to-date en in lijn met de huidige beveiligingsnormen.

  • Netwerkfirewalls gebruikt
    Beleid: Firewalls geconfigureerd om ongeautoriseerde toegang te voorkomen.
    Implementatie: Dient als eerste verdedigingslinie tegen externe bedreigingen.

  • Netwerk- en systeemhardeningstandaarden gehandhaafd
    Beleid: Gedocumenteerde standaarden gebaseerd op industriële best practices, jaarlijks herzien.
    Implementatie: Zorgt ervoor dat systemen veilig geconfigureerd zijn om aanvallen te weerstaan.

Datacenterbeveiliging

Wij waarborgen de vertrouwelijkheid en integriteit van uw gegevens met industriële best practices. FlowHunt-servers worden gehost in Tier IV of III+, PCI DSS, SSAE-16 of ISO 27001 gecertificeerde faciliteiten. Ons Security Team voert voortdurend beveiligingsupdates uit en reageert actief op beveiligingsmeldingen en -incidenten.

Fysieke beveiliging

FaciliteitenBeschrijving
ServeromgevingFlowHunt-servers worden gehost in Tier III+ of IV of PCI DSS, SSAE-16 of ISO 27001 gecertificeerde faciliteiten. Datacenterfaciliteiten beschikken over redundante stroomvoorziening, elk met UPS en noodgeneratoren.
Beveiliging ter plaatseOnze datacenterfaciliteiten hebben een beveiligde perimeter met meerlaagse beveiligingszones, 24/7 bemande beveiliging, CCTV-videobewaking, multifactoridentificatie met biometrische toegangscontrole, fysieke sloten en alarmsystemen tegen beveiligingsinbreuken.
MonitoringAlle systemen van het productienetwerk, netwerkapparaten en -circuits worden continu gemonitord en logisch beheerd door FlowHunt-beheerders. Fysieke beveiliging, stroomvoorziening en internetverbindingen buiten co-locatiekooi-deuren of Amazon/Linode-diensten worden gemonitord door de faciliteitenproviders.
LocatieDe publieke FlowHunt-dienst host gegevens voornamelijk in de Europese Unie (Frankfurt Datacenters). Private clouds kunnen worden gebouwd op basis van uw voorkeur of geografische locatie in de Verenigde Staten, Europa en Azië. Klanten kunnen ervoor kiezen hun servicedata uitsluitend in de VS of Europa te laten opslaan.

Netwerkbeveiliging

Ons netwerk wordt beschermd door redundante firewalls, routertechnologie van topkwaliteit, veilige HTTPS-transporten over openbare netwerken en netwerk Intrusion Detection en/of Prevention technologieën (IDS/IPS) die kwaadaardig verkeer en netwerk aanvallen monitoren en/of blokkeren.

Aanvullende maatregelen

  • DDoS-mitigatie: Toonaangevende infrastructuur is aanwezig om te beschermen tegen en de impact van denial-of-service-aanvallen te beperken.
  • Versleuteling van communicatie: Communicatie tussen u en de FlowHunt-servers wordt versleuteld via industriële best practices HTTPS en Transport Layer Security (TLS) over openbare netwerken.

Organisatorische beveiliging

Procedures voor afvoer van activa

  • Inventarisatie: Identificeren en registreren van alle apparaten die afgevoerd moeten worden.
  • Gegevensback-up: Noodzakelijke gegevens veilig back-uppen voordat afvoer plaatsvindt.
  • Gegevensverwijdering: Gebruik van gecertificeerde tools om alle gegevens van apparaten te wissen volgens industriestandaarden.
  • Fysieke vernietiging: Voor apparaten die niet gewist kunnen worden, worden fysieke vernietigingsmethoden zoals versnipperen of degaussen toegepast.
  • Milieunaleving: Alle afvoermethoden voldoen aan milieuregels.

Certificering en naleving

  • Documentatie: Gedetailleerde registratie van alle afgevoerde activa, inclusief serienummers, afvoermethoden en data.
  • Externe verificatie: Inschakelen van gecertificeerde externe leveranciers om het afvoerproces te verifiëren en te documenteren.

Naleving door medewerkers en aannemers

  • Achtergrondcontroles: Nieuwe medewerkers ondergaan grondige achtergrondcontroles voordat zij in dienst treden.
  • Gedragscode: Zowel medewerkers als aannemers moeten de gedragscode van het bedrijf erkennen en naleven, waarbij disciplinaire maatregelen gelden bij overtredingen.
  • Geheimhoudingsovereenkomsten: Geheimhoudingsovereenkomsten zijn verplicht voor alle medewerkers tijdens de onboarding en voor aannemers bij aanvang van de opdracht.

Bezoekers- en beveiligingsprotocollen

  • Bezoekersprocedures: Bezoekers moeten zich registreren, een bezoekersbadge dragen en worden begeleid door een geautoriseerde medewerker bij toegang tot beveiligde zones.
  • Beveiligingsbewustzijnstraining: Medewerkers volgen binnen dertig dagen na indiensttreding en daarna jaarlijks een beveiligingsbewustzijnstraining om op de hoogte te blijven van best practices en opkomende bedreigingen.

Productbeveiliging

Gegevensversleuteling

Alle FlowHunt-databases en databaseback-ups met gevoelige klantgegevens worden versleuteld. Versleuteling van facturatie- en betalingsgegevens wordt afgehandeld door onze betalingsverwerkers (Stripe).

  • Versleuteling op kolomniveau: Versleutelt specifieke kolommen binnen een database, wat een gerichte aanpak van gegevensbescherming biedt. Deze methode is nuttig voor het beveiligen van gevoelige velden zoals API-sleutels.
  • Versleutelingsprotocollen: Secure Sockets Layer (SSL) en Transport Layer Security (TLS) protocollen worden gebruikt om gegevensoverdracht over netwerken te versleutelen.

Penetratietesten

FlowHunt voert regelmatig penetratietesten uit en moedigt externe beveiligingsonderzoekers aan via een bug bounty-programma om kwetsbaarheden te identificeren.

Bijgewerkt: 30/05/2025

Een gemiddelde fotoshoot kost $200. Wij starten vanaf $20

Genereer elke foto die je nodig hebt zonder modellen in te huren of dure studio's te betalen.